Рейтинг@Mail.ru

Network Performance Monitoring (NPM) and Diagnostics | Application Performance
Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM)|
Network Fault Management | Information Security | Network Security

Практикум

Хотите узнать о появлении новых материалов? Подпишитесь на наши рассылки!

Какая стратегия информационной безопасности бизнеса оптимальна в 2017 г?

Хакеры — это класс специалистов, которые постоянно развиваются и ищут новые средства для того, чтобы получить доступ к личным и корпоративным данным, которые можно каким-то образом далее монетизировать.

 

Решения Network Performance Monitoring (NPM). Руководство покупателя!

В данном руководстве покупателя мы подробно рассмотрим системы мониторинга производительности сети, которые поддерживают существующие тенденции развития современных сетей.

Часть 1, Часть 2, Часть 3, Часть 4.

 

Как выбрать Wireless Intrusion Prevention System (WIPS) для защиты Wi-Fi сети от проникновений?

WIPS - корпоративные системы обнаружения вторжения по Wi-Fi помогают обнаружить и блокировать атаки через радиоэфир. Первые версии подобных решений применялись для мониторинга производительности и поиска неавторизованных точек доступа, но в следующих релизах стали способны выполнять полноценное блокирование неавторизованных устройств и выявление атак вплоть до DDoS.

 

Какие параметры и как измеряются при анализе производительности сервисов и приложений?

Не важно, каким решением вы пользуетесь для анализа производительности своих сервисов, коммерческим или умным админом с анализатором протоколов WireShark важно понимать фундаментальные основы ключевых метрик, на что они влияют и как их можно измерить в реальности.

 

Как правильно подключиться к сети для захвата трафика? Часть 3. Ответвители сетевого трафика (TAP)

Наиболее эффективным способом для подключения к сети и захвата трафика являются ответвители сетевого трафика или Test Access Point (TAP).

 

Какие параметры влияют на производительность приложений? Часть 2. Полоса пропускания и использование канала связи

Очень часто в медленной работе корпоративных приложений обвиняют сетевой департамент или узкие каналы связи.

 

Какие параметры влияют на производительность приложений? Часть 1. TCP Window Size

Самый простой способ понять значение термина размер TCP окна (TCP Window Size), это представить разговор двух человек. 

 

Перехват паролей с помощью Wireshark

Если сайт, на котором вы пытаетесь авторизоваться, использует HTTP протокол, то очень просто выполнить захват этого трафика, проанализировать его с помощью Wireshark и далее с помощью специальных фильтров и программ найти и расшифровать пароль.

 

Как правильно подключиться к сети для захвата трафика? Часть 2. Захват на коммутаторе путем настройки зеркала или SPAN

Второй по популярности способ захвата трафика в ИТ-среде - это настройка зеркала или SPAN сессии.

 

Планирование, развертывание и эксплуатация Microsoft Lync Server 2013. Личный опыт

Microsoft Lync Server 2013 является одним из популярных корпоративных сервисов и позволяет обеспечить универсальные коммуникации.

 

Как правильно подключиться к сети для захвата трафика? Часть 1. Захват трафика на стороне клиента или сервера

При возникновении проблем с пользователем или сервисами, которые он использует, все эксперты рекомендуют начинать поиск и устранение проблем на стороне клиента, если обращения не носят массовый характер.

 

Диагностика сети и приложений с помощью OptiView XG

Эта видеоподборка наглядно покажет вам, как портативный сетевой анализатор OptiView XG помогает справиться с задачей анализа производительности ИТ-инфраструктуры и поиска истинной причины ее снижения.

 

Dumpcap: как правильно настроить?

При анализе сложных проблем, а особенно анализе кратковременных и эпизодически появляющихся проблем, необходимо выполнять захват трафика в течение длительного периода времени.

 

Какие проблемы в приложениях можно выявить, захватывая трафик одновременно в нескольких местах?

При решении проблем в работе приложения специалисты начинают захват трафика на стороне проблемного пользователя. Делают это с помощью снифферов, типа, Wireshark или с анализаторов протоколов.

 

5 недостатков Wireshark: в чём бесплатный сниффер проигрывает коммерческим аналогам?

Анализ протоколов всегда ИТ-специалистами рассматривается как последняя линия обороны при решении проблем в работе приложений или сетевых устройств. Практически у каждого ИТ-специалиста на ноутбуке установлен анализатор протоколов типа Wireshark.

 

Как вести мониторинг производительности сервера и сети с помощью анализа трафика Wireshark

При возникновении проблем в работе приложений и сервисов очень сложно определить истинную причину торможения. И самый распространенный ответ — это сеть работает медленно, каналы узкие, операторы связи не обеспечивают SLA. Ведь никому не интересно просматривать тысячи пакетов с анализатора протоколов (сниффера).

 

Как настроить фильтры для захвата трафика в WireShark? Примеры!

Больше всего вопросов при работе с программой WireShark у пользователей вызывают фильтры для захвата трафика. Сегодня мы рассмотри их основные примеры, и покажем, как их правильно настраивать!

Хотите узнать о появлении новых материалов? Подпишитесь на наши рассылки!

 

Рейтинг@Mail.ru © 2015 - 2017 NetworkGuru.ru Использование материалов сайта без согласования запрещено!